بحث متقدم
ترتيب حسب
فلترة حسب
أصبحت القدرة على البحث ضمن مواقع الانترنت ضرورة للكثير من الناس و تعاني كثير من مواقع الانترنت من صعوبة وصول المستخدم للمعلومة المطلوبة بسبب عدم الأخذ بالحسبان معاني الكلمات و مدلولاتها Semantics عند البحث تدعم التقنيات الحالية معظم اللغات الطبيعية مع بقاء ذلك ضعيفاً بالنسبة للغة العربية. تشكل الأنطولوجيا العنصر المحوري في التطبيقات التي تدعم علم دلالات الألفاظ, و على الرغم من وجود الكثير من أدوات بناء الانطولوجيات باللغات الأجنبية، فإن الأداة Arabic WordNet (AWN)، التي تعدّ من المصادر المفتوحة قد تكون الوحيدة التي تسمح لنا بتطوير انطولوجيا باللغة العربية. في هذا البحث سنقوم بتحديد الخطوات اللازمة لتطوير انطولوجيا عربية و بناء انطولوجيا اعتماداً على هذه الخطوات تستخدم في مواقع الجامعات مستخدمين الأداة Arabic WordNet التأكد من نظافة الانطولوجيا المصممة، و تقييم أداء عملية البحث في الموقع بعد استخدام الانطولوجيا المصممة.
من أجل مواكبة التقدم الهائل لثورة المعلومات و توفرها على الوب تم وضع طرق و اقتراحات من أجل تحسين فعالية عمليات البحث, معظم هذه الحلول ركزت على خوارزميات ترتيب الصفحات (Page Ranking) و معدل تردد الكلمة (Term Freq. ) و لكن التركيز على استخدام علم دلالا ت الألفاظ و علاقة دلالات الألفاظ مع المحتوى رغم أهميته الكبرى ما زال قليلاً لأسباب مختلفة. يهدف هذا البحث لإيجاد تصميم محرك بحث يعتمد على علم دلالات الألفاظ Semantics) ( يمكن استخدامه للوصول إلى المعلومات ذات الطبيعة غير البنيوية مثل صفحات الوب, و يساعد في تحسين دقة و فعالية عملية البحث. تم إجراء مجموعة من الاختبارات لاستنتاج تصميم محرك البحث و تقييم نتائج استخدام علم دلالات الألفاظ في التعامل مع عمليات البحث على صفحات الوب.
نظراً للتطور التقني أصبحت شبكات الحساسات اللاسلكية WSN واسعة الانتشار، و أصبحت تستخدم في شتى المجالات المدنية و العسكرية و البحث العلمي. و مثل كل الشبكات فهي عرضه للاختراق، لكن تركيبتها البسيطة (قدرة المعالج و الذاكرة) تفرض إيجاد تقنيات لصد الهجمات غ ير التقنيات المستخدمة في الشبكات العادية. تهتم معظم أبحاث الأمان في شبكات الحساسات على سرية و سلامة البيانات، في هذا البحث سنقوم بالتركيز على الهجمات التي تستهدف موارد الطاقة و التي يطلق عليها اسم Denial of sleep (DoS) رفض الدخول بوضع الإثبات، و هي من أخطر الهجمات التي يمكن أن تتعرض لها، إذ يقوم المهاجم بإجبار الحساسات على العمل بشكل مستمر حتى تستنفد كامل مدخراتها. قمنا في هذا البحث باستعراض مسببات هدر الطاقة في WSN و تصنيف الهجمات التي تستهدف منابع الطاقة و قمنا ببناء أنموذج محاكاة لتحليل استجابة البروتوكول B-MAC (الأوسع انتشارأ) لهجمات رفض الدخول في وضع الإثبات.
نظراً للعدد الكبير من قواعد النفاذ المعرفة للشبكات و التغير الديناميكي لطوبولوجيا الشبكات, فإن التحقق اليدوي من الخواص المهمة في الشبكة مثل الوصولية, عدم تضارب القواعد و عدم وجود حلقات أمراً صعباً على المبرمج. يعدَ التوصيف الصوري (Formal Specificati on) للأنظمة و البروتوكولات من أهم الطرق التي تستخدم لإزالة الغموض في تعريفات الأنظمة و اكتشاف الثغرات في عملها. هناك العديد من الأبحاث التي قدمت في مجال توصيف وصولية الرزم في الشبكات لكن القليل منها تم اختبارها عبر أدوات فحص النماذج التي تساعد في كشف أخطاء هذه النماذج. في هذا البحث تم تطوير نموذج تجريدي من أجل توصيف الشبكات الديناميكية ليصبح مناسباً للتحقق من مجموعة من الخصائص المهمة و منها وصولية الرزم, عدم وجود التضاربات..الخ اعتماداً على ترميز حالة الشبكة. تم تحقيق النموذج المقترح الذي يوصف الشبكة بواسطة لغة المنطق المؤقت للأفعال (Temporal Logic of Action) ,TLA+ و التي هي عبارة عن لغة توصيف عالية المستوى, تعتمد على نظرية المجموعات و الجبر المنطقي الأولي. تم تحليل النموذج و فحص خصائصه باستخدام أداة فحص النماذج TLC المستخدمة مع الأداة TLA, تظهر النتائج صحة النموذج و تحسيناً من ناحية تخفيض زمن استجابة و عدد الحالات المطلوبة للحصول على نتيجة التحقق.
يعرض هذا البحث طريقة دمج قاعدة بيانات مع Jgroup بالاعتماد على Hibernate التي تمثّل إحدى أدوات مقابلة الغرض العلائقية. كما يقارن بين أداء Jgroup المدمجة مع Hibernate و أداء RMI المدمجة مع Hibernate تظهر النتائج تفوق أداء Jgroup/Hibernate على أداء RMI/Hibernate مع تزايد عدد الزبائن.
في هذا البحث تم توصيف الشبكة بواسط الجبر المنطقي و ذلك لكي يتم فرز الرزم إلى مجموعتين تتضمن الرزم التي ستصل إلى الهدف و الرزم التي سيتم سحبها وفق حالة الشبكة و جداول التدفق, تم كتاب التوصيف باستخدام لغة TLA+ التي تعتمد على الجبر المنطقي الأولي و تم فحص النموذج بواسطة أداة TLCحيث تساعد هذه الطريقه على عملية التحقق المسبق (Proactive verification) لتعريفات الشبكة و التأكد من أنها تتعارض مع السياسة الأمنيه العامه.
نقدم في هذا البحث نموذجاً صورياً لتوصيف عملية هجرة المضيفات في SDN بحيث يتم التأكد من خاصية الوصولية (Reachability ) لمرزم و عدم تغييرها بعد الانتقال و تحقيق التعديلات المطلوبة لكي يتم الحفاظ على نفس الخصائص. تم تصميم النموذج بواسطة لغة التوصيف الصوري TLA+ و التحقق منه من خلال أداة فحص النماذج TLC المترافقة معه, حيث تميز النموذج بعدد قليل للحالات لتحقيق المطلوب.
تدمج Jgroup نموذج مجموعة الغرضObject Group مع نموذج الغرض الموزع من Java RMI, مزوّدة منصّة عمل (platform) ملائمة لتطوير تطبيقات موزعة موثوقة قابلة للتجزئة, فهي تعتمد تقنية واحدة (RMI) في جميع تفاعلاتها؛ سواء الداخلية لتحقيق التنسيق بين أغراض مجموعة ا لمخدم أو الخارجية اللازمة لاتصال الزبون مع مجموعة الغرض. نظراً لديناميكة الشبكة؛ الناتجة عن انضمام مخدمات جديدة إلى مجموعة الغرض و مغادرة مخدمات أخرى أو الناتجة عن حدوث حالات تجزئة بسبب انقطاع في شبكة الاتصال بين المخدمات, فإن خدمة عضوية المجموعة القابلة للتجزئة في Jgroup تتبّع مسار هذه التغيّرات لتزوّد كل مخدّم بتقرير يسمى منظاراً (view) يحوي قائمة بالأعضاء الحاليين القابلة للاتصال و التنسيق فيما بينها. تتميز هذه الخدمة في Jgroup بأنها تحافظ على استمرارية توفّر الخدمة الموزّعة في جميع أجزاء الشبكة؛ بدلاً من محدوديتها في جزء واحد فقط. عندما يتم دمج الأجزاء بعد غياب التجزئة في شبكة الاتصال, تبني خدمة دمج الحالة من Jgroup حالة عامة متناسقة لتصلح أي انحراف ناتج عن تحديثات متناقضة في الأجزاء المختلفة. يجب على خدمة العضوية أن تضمن تحميل منظار فقط بعد التوصّل إلى توافق على تركيبه بين جميع المخدمات الموجودة ضمن المنظار (خاصية التوافق على المنظار). لهذه الغاية؛ يتم تبادل رسائل تخمين عن المنظار المتوقع بين جميع المخدمات؛ مما يسبّب حمولة زائدة (overhead) عبر الشبكة. تحسّن هذه المقالة أداء خوارزمية العضوية المسؤولة عن تحقيق خاصية التوافق على المنظار, من خلال السماح لأول مخدم فقط يكتشف حالة التغيّر في العضوية بإرسال تخمينه, بدلاً من قيام جميع المخدمات بذلك. تبيّن نتائج تقييم الأداء أن الخوارزمية المحسنة تخفّض عدد التخمينات المرسلة, و تزداد نسبة التخفيض مع تزايد عدد المخدمات المتواجدة ضمن المنظار, و تستغرق الخوارزمية المحسنة بشكل تقريبي الفترة الزمنية نفسها التي تتطلّبها الخوارزمية السابقة للوصول إلى التوافق.
تطورت الهواتف الذكية في السنوات القليلة الماضية من مجرد هواتف محمولة بسيطة إلى كمبيوترات متطورة، و قد سمح هذا التطور لمستخدمي الهواتف الذكية بتصفح الإنترنت ،تلقي و إرسال البريد الإلكتروني، رسائل SMS و MMS و الاتصال إلى الأجهزة لتبادل المعلومات. تجعل كل هذه السمات من الهاتف الذكي أداة مفيدة في حياتنا اليومية، و لكن بالوقت نفسه، تجعله أكثر عرضة لجذب التطبيقات الخبيثة. و بمعرفة أن معظم المستخدمين يقومون بتخزين معلومات حساسة على هواتفهم المحمولة لذلك تعتبر الهواتف الذكية هدفاً مرغوباً للمهاجمين و لمطوري البرمجيات الخبيثة مما يجعل من المحافظة على أمن البيانات و سريتها على منصة أندرويد (من تحليل البرمجية الخبيثة على هذه المنصة) قضية ملحّة. اعتمد هذا البحث على أساليب التحليل الديناميكي لسلوك التطبيقات حيث تبنى أسلوب لكشف البرمجيات الخبيثة على منصة أندرويد. تم تضمين برنامج الكشف في إطار تجميع آثار عدد من المستخدمين و اعتمد على برنامج crowdsourcing حيث تم الاختبار بتحليل البيانات المجمعة عند المخدم المركزي باستخدام نوعين من البيانات: البيانات التي تم الحصول عليها من البرمجيات الخبيثة الصنعية لأغراض الاختبار و أخرى من البرمجيات الخبيثة الواقعية. تبين أن الأسلوب المستخدم وسيلة فعالة لعزل البرمجيات الخبيثة و تنبيه المستخدمين بها .
إن البيئة الإفتراضية هي البنية الأساسية و المكون الأهم من مكونات الحوسبة السحابية و نظرا لما تقدمه البيئة الإفتراضية من ميزات لا تقدمها البيئات غير الإفتراضية من مرونة و توفير للطاقة و التكلفة و الاستخدام الأمثل للموارد جعل معظم شركات الاعمال و الحكو مات تتجه لتحميل خدماتها و تطبيقاتها على مخدمات افتراضية بدلا من المخدمات الفيزيائية و من هذا المنطلق اتجه الباحثون لمقارنة اداء البيئات الإفتراضية المختلفة بهدف الحصول على أفضل بيئة ممكنة ليتم استخدامها في الحوسبة السحابية و تحقيق الحوسبة عالية الأداء. تم تقييم تأثير البيئة الافتراضية على "الحوسبة عالية الأداء كخدمة و ذلك من خلال تغيير نوع البيئة الإفتراضية المستخدمة كبنية تحتية في الحوسبة السحابية . تم استخدام البيئة الإفتراضية XEN-PV( XEN Paravirtualization ) كبنية تحتية للحوسبة عالية الأداء و من ثم البيئة الإفتراضية (XEN-Hardware virtual machine) XEN-HVM حيث أن ال XEN هو ال hypervisor الأساسي لشركة Citrix و هي شركة رائدة في تطوير البيئات الإفتراضية و تم تقيم الأداء عند استخدام نظام التخزين التكراري المتماثل DRBD (Distributed Replicated Block Device ) كجهاز تخزين مشترك للأقراص الإفتراضية في العنقود. إن نتائج هذا البحث تثبت أن تقنية البيئة الافتراضية و مخطط العنقدة المستخدم لهما دور مهم في تحسين أداء "الحوسبة عالية الأداء".
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها